7k 6 分钟

# 论文阅读 10.30 # Using Inverse λ and Generalization to Translate English to Formal Languages # The NL2KR system Chitta Baral、Juraj Dzifcak、Kanchan Kumbhare and Nguyen H. Vo。 # Abstract In this paper they describe the NL2KR system that translates natural language sentences to a targeted knowledge...
736 1 分钟

# 10.06 SUS 培训 # 基本知识点 1. 程序在 32 位中传递参数为 栈传递,在 64 位中通过寄存器传递 2. 变量存储 未初始化的全局变量 存放在 BSS 段 初始化的全局变量存放在 Data 段 函数存放在 Text 段 局部变量存放在栈段 主动申请的内存在堆部分 read 函数等存放在 shared libraries # 简单栈溢出 # ret2text print name 将 0x100 的数据拷贝到 只有 15 个字节的 buf 中,就会溢出。读入超过 15 字节的数据,就会将下面的内容覆盖,把返回地址的值覆盖为 shell() 函数的地址,就可以跳转到...
20k 18 分钟

# 东南大学 CTF 赛 [TOC] # Crypto # 简单 signin 题目如下所示: from Crypto.Util.number import bytes_to_long, getPrimefrom secret import flagdef pad(msg): return msg + b'\xff' * (128 - len(msg))m = bytes_to_long(pad(flag))e = 31531p =...
16k 14 分钟

# NewStarCTF 2023 公开赛道 Week2 # Crypto # 滴啤 考点:dp 泄露 题目如下: from Crypto.Util.number import *import gmpy2from flag import flagdef gen_prime(number): p = getPrime(number//2) q = getPrime(number//2) return p,qm = bytes_to_long(flag.encode())p,q = gen_prime(1024)print(p*q)e = 65537d =...
1.6k 1 分钟

# NewStarCTF 2023 公开赛道 RE # easy_RE 考点:shift+F12 打开 IDA 就可以看到一半的 flag: ![image-20231008143237939](NewStarCTF 2023 公开赛道 RE/image-20231008143237939.png) 另一半 flag 使用 shift F12 查看字符串,可以查找到 ![image-20231008143316980](NewStarCTF 2023 公开赛道 RE/image-20231008143316980.png) flag:...
623 1 分钟

# IDA 使用 建议去看视频,讲的很详细,很好。 一般先找程序入口点,在 Exports 里面: ![image-20231005103252765](IDA 使用 /image-20231005103252765.png) 双击该内容 start 就可以直接定位到程序中的位置: ![image-20231005103353127](IDA 使用 /image-20231005103353127.png) 一般的,我们可以在 option -> general 中将 Stack Pointer 和 Auto comments...
3.3k 3 分钟

# NewStarCTF 2023 公开赛道 PWN # ret2text 考点:栈溢出,ret2txt IDA 打开程序,找到主函数如下: ![image-20231005150446089](NewStarCTF 2023 公开赛道 PWN/image-20231005150446089.png) 发现是栈溢出类型的题目,在函数中也可以找到后门函数: ![image-20231005150527611](NewStarCTF 2023 公开赛道 PWN/image-20231005150527611.png) 利用 python 编写,直接填充字符覆盖返回地址为后门函数的地址即可 from...
6.4k 6 分钟

# NewStarCTF 2023 公开赛道 WEB # 泄漏的秘密 考点:敏感文件泄漏 通过盲猜 www.zip、index.php 等常用隐藏名称可以猜出。或者使用 dirsearch 进行搜索,可以查找到 www.zip 文件: 进行访问下载解压即可获得两个文件,将两个文件中的字段拼接起来就是 flag: flag{r0bots_1s_s0_us3ful_4nd_www.zip_1s_s0_d4ng3rous} # Begin of Upload 考点:php 文件上传漏洞,一句话木马介绍 编写含有一句话木马的文件命名为...
2.4k 2 分钟

# NewStarCTF 2023 公开赛道 MISC # CyberChef’s Secret 题目如下所示: 来签到吧!下面这个就是flag,不过它看起来好像怪怪的:-) M5YHEUTEKFBW6YJWKZGU44CXIEYUWMLSNJLTOZCXIJTWCZD2IZRVG4TJPBSGGWBWHFMXQTDFJNXDQTA= 本题使用 CyberChef 即可得知答案: 所以 flag 为 flag{Base_15_S0_Easy_^_^} #...
10k 9 分钟

# BUUCTF - Crypto babyrsa task_4 题目如下: from Crypto.Util.number import *from flag import flagdef gen_prime(n): res = 1 for i in range(15): res *= getPrime(n) return resif __name__ == '__main__': n = gen_prime(32) e = 65537 m = bytes_to_long(flag) c = pow(m,e,n) print(n) print(c)#...
124 1 分钟

# 目录遍历 打开题目可以看到如下页面,该题本质上就是遍历所有目录找取 flag。目录数目不多,所以一个一个点击查找就可以找到。 找到 flag.txt 文件 打开得到 flag 为 ctfhub{bcd6fcf15f15f45dd0cf1a0c}
1.8k 2 分钟

# 斯坦福编程范式 CS107_2 C/C++ bool char 1 byte short 2 bytes int 2–4 bytes long 4 bytes long long 8 bytes float 4 bytes double 8 bytes # 1. 为什么二进制中不简单的将 1 置在最左侧表示负数(如,-3 为 1011) 因为如果是这样的话,-3 + 3 将等于: 1011 + 0011 = 1110显然结果是 -6 而不是 0。所以为了使正负数相加得到全 0 或全 1,如: 1100 + 0011 = 1111这样得到全 1 后,我们只需要再...